Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Cibercrimen en el peru

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 6 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Cibercrimen en el peru (20)

Anuncio

Cibercrimen en el peru

  1. 1. TECNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
  2. 2.  En el Perú, el legislador del Código Penal de 1991 pretendió hacer frente al problema desde una visión patrimonialista, incorporando delitos que estén acorde con las nuevas formas de criminalidad informática.
  3. 3.  Luis Bramont-Arias Torres afirmaba: “Los delitos informáticos, en realidad no se protegía ningún bien jurídico, porque en verdad no hay, como tal un delitos informáticos. Este no es más que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una especifica protección por el derecho penal”
  4. 4.  Esa postura asumió el legislador y opto por introducir a los mal llamados delitos informáticos como modalidades de comisión de conductas delictivas ya tipificadas.
  5. 5.  Delitos Informáticos. Vienen a ser aquellos actos por los cuales se vulnera la información, como por ejemplo; sería la piratería. Consideradas también aquellas conductas delictuosas en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
  6. 6.  Delitos Computacionales Considerándose a aquellas conductas delictuosas tradicionales con tipos encuadrados en nuestro Código Penal donde se utiliza los medios informáticos, uso de la computación y las TICs como medio de comisión para cometer delitos estipulados en nuestro código penal, por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

×